Новости:

Автор Тема: Блокировка установки программ от Mail.ru  (Прочитано 3986 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Student

  • Глобальный модератор
  • Профессор
  • *****
  • Сообщений: 1179
    • Просмотр профиля
Mail.ru распространяет вредоносные программы? Не беда, справимся!

Здравствуйте, друзья! Раздел "Анонимность и Безопасность" я решил открыть именно с этой статьи, так как затронутая в ней тема сейчас весьма актуальна. Речь пойдет, в первую очередь о Mail.ru, и о других компаниях, которые ведут нечестную игру в отношении своих пользователей.

Про группу компаний Mail.ru уже давненько гуляют нелестные отзывы и мнения, об их агрессивном и нечестном маркетинге не только по отношению к конкурентам, но и, в первую очередь, по отношению к пользователям. Но факт, обнародованный в десятых числах марта сего года, просто окончательно убедил меня на написание этой статьи.

Виной всему треклятый Guard и Downloader от Mail.ru. Все дело в том, что эти якобы "полезные" (по заявлениям разработчиков) программки, ведут себя никак иначе, как вредоносные объекты. Расскажу вкратце. Например, решили Вы себе установить мэйлру агент, скачали, инсталлируете, и тут происходит самое интересное – помимо самого агента, на Ваш любимый компьютер устанавливается еще куча всяческих приблуд: спутник, тулбар, гуард и т.п. По заявлениям представителей мэйл.ру, если Вы снимете "галочку" с этих программ при установке основной программы, то они и не будут установлены. Но на деле, это далеко не всегда так. Свидетельством тому служит великое множество гневных реплик, отзывов и обзоров по этому поводу.

Но главный "козырь" mail.ru – это GuardMailRu (якобы Защитник ). Справедливости ради, стоит отметить, что он, конечно, защищает: от несанкционированной смены стартовой страницы браузера, например, или же от несанкционированной смены поисковой машины. Но в этом-то и вся загвоздка, он практически без ведома пользователя устанавливает стартовую страницу (угадайте какую?), и вот от ее смены и защищает. Также с поиском по умолчанию. Причем не только защищает, но и удаляет все ранее установленные модули от Яндекса, Рамблера и т.п.

Казалось бы, да и черт с ним, полезная же функция с одной стороны. Но дело в том, что при удалении Guard, он магическим образом возвращается снова. И все – Ваша стартовая страница навеки Mail.ru =)

Кто хоть немного знаком с информационной безопасностью уже, наверное увидел зловредную природу всех этих действий, характерную для вирусов и троянов, например:

  •    установка без ведома пользователя;

   
  • изменение пользовательских настроек без ведома хозяина;

   
  • удаление приложений сторонних разработчиков;

   
  • отсутствие возможности удаления стандартными средствами операционной системы.


Но даже это еще не все! Самый смак впереди.

Как выяснилось, у mail.ru, есть еще одно "приложение" - Downloader (Загрузчик). И вот это уже, на мой взгляд, реальное мошенничество со стороны этой компании. Все дело в том, что гуляет, к примеру, интернет-пользователь по различным ресурсам в сети, ищет необходимую информацию, и тут бац – выскакивает уведомление, что Вам необходимо обновить скайп, оперу, мозиллу, хром, интернет эксплорер и т.п., причем выглядит это все вполне официально. НО! Скачивание идет не с официального сайта, а с сайтов-партнеров mail.ru, и скачивается, конечно же, не обновление, а "Браузер Интернет" (ну и название придумалиSmile) все от той же Mail.ru! Естественно со своим тулбаром и прочей ненужной "гадостью", типа спутника@mail.ru.

Вы спросите, а почему же антивирусы не блокируют, не ругаются? А вот почему (и это еще больше повергает в шок). Оказывается, все эти псевдообновления подписаны настоящей и легитимной цифровой подписью Mail.Ru! Поэтому антивирусы, "видя" эту подпись, вполне естественно доверяют скачанному и запущенному приложению.

И теперь скажите, разве это не мошеннические действия? Не обман пользователей? Не введение в заблуждение?

"Не мы первые это начали"

Вот так сотрудник Mail.ru, имеющий непосредственное отношение к разработке downloader`а, ответил на авторитетном интернет портале на многочисленные претензии и реальные факты, основанные на анализе кода и поведения этого "Загрузчика", которые позволяют смело заявить: Downloader от Mail.ru – это ни что иное, как троян!

Как известно, Mail.ru за последние годы значительно потеряли свою долю на рынке рунета. Их, наверное, спасают только Одноклассники :) Ведь мало кто сейчас пользуется их поиском (между прочим, на данный момент у них нет своего поискового механизма, как у Яндекса, они используют технологии Гугл), аська тоже уходит в прошлое, их почта в основном используется для всяческих подписок, спама и прочей фигни, "Знакомства" и "Мой мир" поглотили более успешные соц.сети, и т.д. И компании как-то нужно монетизировать свои проекты. Вот и решили они пойти по пути "партнерских программ" - предлагают различным ресурсам способ заработка, посредством этого самого "загрузчика".

Простой пример: есть такой торрент-трекер "фри-торрентс" (адрес писать не буду), и если кто обратил внимание, при скачивании торрента, у них есть такая фишка "скачать быстро". И, если воспользоваться этой фишкой, то скачивается не торрент-файл, а файл с расширением .exe (причем ярлычок у файла, uTorrent`овский, а это уже, как минимум использование чужого товарного знака, т.е. это незаконно. И вот, неискушенный пользователь, без тени сомнения скачает этот файл, и на его компе загрузиться этот загрузчик, вкупе с guard (который "защитит" и не даст удалить себя) и "Браузером Интернет". А торрент-трекер за каждое такое скачивание получает денюжку. И таких сайтов-партнеров, вводящих людей в заблуждение, не мало. И антивирус на этот файл ругаться не будет, ведь он подписан законной подписью Mail.ru.

А теперь представьте, что на каком-то сайте, через этот загрузчик Вы скачаете не "браузер интернет", а реальный троян или руткит, который подписан легитимной цифровой подписью? А представьте масштабы всего этого... Ведь не каждый "партнер" мэйл.ру честный и ничего своего не впихнет в этот загрузчик. И я более чем уверен, что этим уже воспользовалось не малое количество кибермошенников.

Вот такие пироги, друзья. Более подробно обо всем этом Вы можете почитать на различных ресурсах в сети, типа Хабра. Ну, а мы, перейдем к практике.

Но прежде, стоит отметить, что подобный агрессивный маркетинг реально придумали не в mail.ru. У Яндекса, к примеру, тоже есть свой "Защитник". Различные сервисы типа AOL, Ask.com, ICQ и т.п. также используют установку своих тулбаров или софта в стороннем софте, причем делают это давно. Но то, на что пошел mail.ru, открыто обманывая пользователей ложными обновлениями стороннего софта – это, конечно нонсенс.

Так давайте с этим бороться!

Вот мы и перешли, наконец, к практике. Конечно же, большинство пользователей, которые активно используют интернет, и тем более, имеющих свои блоги, прекрасно понимают, что такое UAC (контроль учетных записей), права администратора и т.п., а также знают и понимают, что при установке любого программного обеспечения нельзя слепо жать на кнопку "далее", а нужно внимательно все просматривать, снимать ненужные галочки и т.п. Но ведь у всех у нас есть матери, сестры, друзья, клиенты наконец, которые даже не догадываются о таких вещах.

Так вот, чтоб оградить их от подобных напастей, мы воспользуемся следующими возможностями: групповая политика и функция AppLocker. Сразу скажу, это работает только на операционках Windows 7 (Максимальная и Корпоративная). Насчет Windows 8 ничего сказать не могу, не тестировал.

Для начала, нам нужно будет создать файл XML. Для этого, копируем вот этот код:
<AppLockerPolicy Version="1">
<RuleCollection Type="Dll" EnforcementMode="NotConfigured" />
<RuleCollection Type="Exe" EnforcementMode="Enabled">
<FilePublisherRule Id="19b6ae09-1a65-3707-cb5f-91e0af523108" Name="CNET" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=CBS INTERACTIVE, L=SAN FRANCISCO, S=CALIFORNIA, C=US" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="3701715b-a211-ff1e-7668-129691f0f8a4" Name="Yandex" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=OOO YANDEX, L=MOSCOW, S=MOSCOW, C=RU" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="46914bbc-204f-300a-6035-90e81e4b6c44" Name="AOL" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=AOL INC., L=DULLES, S=VIRGINIA, C=US" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="5633511a-d7f0-fc53-4efd-48bab71a5d7e" Name="SweetIM" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=SWEETIM TECHNOLOGIES LTD, L=RA'ANANA, S=ISRAEL, C=IL" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="63432a8b-bb11-cf87-d9e0-99f3c31519c6" Name="Uniblue" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=UNIBLUE SYSTEMS, L=MSIDA, S=MSIDA, C=MT" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="9428d01d-597b-d0f4-4467-1e853dd706f6" Name="ASK" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=ASK.COM, L=OAKLAND, S=CALIFORNIA, C=US" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="a3b33e8f-62de-0e8e-cc24-b8b16193adbc" Name="Mail" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=LLC MAIL.RU, L=MOSCOW, S=MOSCOW, C=RU" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="d6a01c41-0e6e-7c59-6e3a-5145139d1381" Name="Messenger Plus" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=YUNA SOFTWARE LIMITED, L=ST. HELIER, S=JERSEY, C=GB" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="fce59a6f-e89d-23f8-5286-f4999ef2e72b" Name="MediaGet" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=MEDIA GET LLC, L=SAINT-PETERSBURG, S=RUSSIA, C=RU" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="ff5c450e-44a7-4f31-ab14-093de96947bb" Name="Reg Organizer" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=KONSTANTIN POLYAKOV, L=EKATERINBURG, S=N/A, C=RU" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="E7980077-85FA-5B81-F712-EE53B2F78986" Name="Hamster" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=HAMSTER SOFT, L=MOSCOW, S=MOSCOW, C=RU" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePathRule Id="921cc481-6e17-4653-8f75-050b80acca20" Name="(правило по умолчанию) Все файлы, расположенные в папке "Program Files"" Description="Разрешает группе "Все" запускать приложения, расположенные в папке "Program Files"." UserOrGroupSid="S-1-1-0" Action="Allow">
<Conditions>
<FilePathCondition Path="%PROGRAMFILES%*" />
</Conditions>
</FilePathRule>
<FilePathRule Id="a61c8b2c-a319-4cd0-9690-d2177cad7b51" Name="(правило по умолчанию) Все файлы, расположенные в папке "Windows"" Description="Разрешает группе "Все" запускать приложения, расположенные в папке "Windows"." UserOrGroupSid="S-1-1-0" Action="Allow">
<Conditions>
<FilePathCondition Path="%WINDIR%*" />
</Conditions>
</FilePathRule>
<FilePathRule Id="fd686d83-a829-4351-8ff4-27c7de5755d2" Name="(правило по умолчанию) Все файлы" Description="Разрешает локальным администраторам запускать любые приложения." UserOrGroupSid="S-1-5-32-544" Action="Allow">
<Conditions>
<FilePathCondition Path="*" />
</Conditions>
</FilePathRule>
</RuleCollection>
<RuleCollection Type="Msi" EnforcementMode="Enabled">
<FilePublisherRule Id="0447f5bd-8a5a-2d9f-ad19-574ca0739de8" Name="ASK" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=ASK.COM, L=OAKLAND, S=CALIFORNIA, C=US" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="1d0108dd-b76d-ee4c-d6e7-8196420a7da7" Name="MediaGet" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=MEDIA GET LLC, L=SAINT-PETERSBURG, S=RUSSIA, C=RU" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="361d7116-e31f-7225-c13b-bf8b5f875b3a" Name="Yandex" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=OOO YANDEX, L=MOSCOW, S=MOSCOW, C=RU" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="5315aa39-b92f-c5b6-0d1c-bd835ad0e184" Name="Mail" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=LLC MAIL.RU, L=MOSCOW, S=MOSCOW, C=RU" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="643d7a07-5c3e-2434-7739-7ff3a1957475" Name="Reg Organizer" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=KONSTANTIN POLYAKOV, L=EKATERINBURG, S=N/A, C=RU" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="9a48cbbe-3b20-d59b-d87d-4dbbbbabcd2a" Name="AOL" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=AOL INC., L=DULLES, S=VIRGINIA, C=US" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="b755212e-78c1-3244-3d75-6dccc5692553" Name="SweetIM" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=SWEETIM TECHNOLOGIES LTD, L=RA'ANANA, S=ISRAEL, C=IL" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="b7af7102-efde-4369-8a89-7a6a392d1473" Name="(правило по умолчанию) Все файлы установщика Windows c цифровой подписью" Description="Разрешает группе "Все" выполнять файлы установщика Windows с цифровой подписью." UserOrGroupSid="S-1-1-0" Action="Allow">
<Conditions>
<FilePublisherCondition PublisherName="*" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="0.0.0.0" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="c8a2d46f-0634-cdff-307e-2bc7a909a8e3" Name="Messenger Plus" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=YUNA SOFTWARE LIMITED, L=ST. HELIER, S=JERSEY, C=GB" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="e3763c39-e775-0913-afe7-dc335aef7c76" Name="CNET" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=CBS INTERACTIVE, L=SAN FRANCISCO, S=CALIFORNIA, C=US" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="eb83ea8e-cf5d-64e6-5dc9-da63a40534d7" Name="Uniblue" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=UNIBLUE SYSTEMS, L=MSIDA, S=MSIDA, C=MT" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePublisherRule Id="99703899-BCB7-2EDC-2700-7F62BB6DE87F" Name="Hamster" Description="" UserOrGroupSid="S-1-1-0" Action="Deny">
<Conditions>
<FilePublisherCondition PublisherName="O=HAMSTER SOFT, L=MOSCOW, S=MOSCOW, C=RU" ProductName="*" BinaryName="*">
<BinaryVersionRange LowSection="*" HighSection="*" />
</FilePublisherCondition>
</Conditions>
</FilePublisherRule>
<FilePathRule Id="5b290184-345a-4453-b184-45305f6d9a54" Name="(правило по умолчанию) Все файлы установщика Windows из каталога "%systemdrive%WindowsInstaller"" Description="Разрешает группе "Все" выполнять файлы установщика Windows с цифровой подписью, расположенные в каталоге из каталога "%systemdrive%WindowsInstaller"." UserOrGroupSid="S-1-1-0" Action="Allow">
<Conditions>
<FilePathCondition Path="%WINDIR%Installer*" />
</Conditions>
</FilePathRule>
<FilePathRule Id="64ad46ff-0d71-4fa0-a30b-3f3d30c5433d" Name="(правило по умолчанию) Все файлы установщика Windows" Description="Разрешает локальным администраторам запускать любые файлы установщика Windows." UserOrGroupSid="S-1-5-32-544" Action="Allow">
<Conditions>
<FilePathCondition Path="*.*" />
</Conditions>
</FilePathRule>
</RuleCollection>
<RuleCollection Type="Script" EnforcementMode="NotConfigured" />
</AppLockerPolicy>

Затем, открываем стандартный блокнот, и вставляем в него скопированный код. Затем жмем: Файл - Сохранить как...

Важно!Сохранять файл необходимо в кодировке UTF-8, иначе при импорте правил возникнет ошибка. Кодировка (в Блокноте) меняется в выпадающем меню, рядом с кнопкой "Сохранить"

Вводим любое имя (например, blockmailru.xml), и сохраняем в любое удобное для Вас место, например, на рабочий стол. Все, файл у нас готов.

Теперь, нам необходимо запустить службу "Удостоверение приложения", и установить для нее автоматический режим запуска, иначе функция AppLocker работать не будет. Для того, чтобы запустить эту службу, откройте: Панель управления – Администрирование – Службы:

Клацаем мышкой дважды по "Удостоверение приложения", запустится окно свойств данной службы. Теперь нам необходимо запустить эту службу, и включить для нее автоматический тип запуска, и жмем запустить:

Не забываем нажать на "ОК" :)

Если служба у Вас уже запущена, обязательно включите для нее автоматический тип запуска, как показано на рисунке выше. По умолчанию тип запуска этой службы установлен "Вручную".

Все, со службами на сегодня закончили. Теперь нам необходимо импортировать созданный ранее список (который мы предварительно назвали blockmailru.xml) в AppLocker. Для этого снова открываем: Панель управления – Администрирование - Локальная политика безопасности. Ищем: Политики управления приложениями - AppLocker:

Жмем правой кнопкой мыши на "AppLocker" и выбираем "Импортировать политику...". После чего, в открывшимся окне нужно указать на созданный файл blockmailru.xml и открыть его. Система выдаст запрос на изменение политики и уведомит, что все предыдущие правила политики будут заменены. Соглашаемся. Все. Основная часть работы проведена. В "Исполняемые правила" Вы увидите такую картину:

такая же картина будет и в пункте "Правила установщика Windows"

Важный момент! Как видно на скриншоте, в правилах есть пункт: Разрешить – Все – D:Portable Soft*. У вас его изначально не будет. Это правило гласит о следующем: разрешен запуск любым пользователем и любой программы из папки Portable Soft, расположенной в корне диска D. Для чего это нужно? Как следует из названия папки, в первую очередь это правило необходимо, для запуска портативных программ (т.е. которые запускаются без установки). Или же, например, для разрешения установки тех программ, инсталляторы которых, Вы поместите в эту папку (например, я сыну своей сестры закинул в эту папку все игры с диска Alawar, чтобы их установка не блокировалась, и он мог их самостоятельно устанавливать, без ввода административного пароля).

Вам тоже необходимо включить такое правило. Делается это очень просто. Создайте папку, где Вам удобнее (хоть на рабочем столе), назовите ее как-нибудь (по типу "Portable"), и поместите в нее все portable-программы и инсталляторы, которым Вы доверяете. Далее, еще раз открываем (если закрыли): Панель управления – Администрирование - Локальная политика безопасности - Политики управления приложениями – AppLocker. На "Исполняемые правила" жмем правой кнопкой мыши и выбираем "Создать новое правило...". Там все просто: жмем "далее", еще "далее", затем ставим галочку "Путь", снова "далее" и "Обзор папок". Откроется окно, в котором нужно будет указать ту самую папку и снова "далее", "далее", и на конечном этапе "создать". Правило создано. На самом деле все проще простого. К тому же, при создании, или редактировании таких правил можно указать исключения, разрешать или блокировать пути (папки), издателей и т.д.

Тоже самое нужно проделать для таких программ, которые устанавливаются не в Program Files, а например, в C:Usersимя_пользователяAppDataLocalApps. В общем, если после внесенных настроек у Вас не запускается какая-то программа, добавьте в правила ее месторасположение. Аналогично тому, как мы добавляли разрешения для папки "Portable"

Давайте теперь окончательно поймем, чего мы добились всеми этими манипуляциями, и, что нам теперь запрещено, а что разрешено:

   
  • блокировка запуска и установки любых программ от таких издателей, как: CNET, Yandex, AOL, SweetIM, Uniblue, ASK, Mail, Messenger Plus, Hamster, Mediaget, Reg Organaizer. Все эти издатели уличены в недобросовестных действиях (скрытая установка и т.п.). Список можно самостоятельно дополнять и редактировать.

   
  • разрешен запуск всех программ, которые расположены в Program Files, Windows и в той папке (директории), которую мы добавили самостоятельно;

    р
  • азрешен запуск любых программ локальным администратором (т.е. учетной записью администратора)

   
  • разрешено выполнение файлов установщика Windows с цифровой подписью (файлы .msi с цифровой подписью);

   
  • разрешено выполнение файлов установщика Windows с цифровой подписью (файлы .msi с цифровой подписью), которые расположены в каталоге Installer (в папке Windows);

   
  • разрешен запуск любых файлов установщика Windows локальным администратором (т.е. учетной записью администратора).


Таким образом, никакие Guard`ы, "защитники", левые браузеры от mail.ru, от яндекса, спутники, яндекс-бары, и прочий не нужный хлам не появятся больше на Вашем компьютере, или на компьютере Ваших близких и знакомых. Все программы, от указанных издателей больше не проникнут на компьютер, на котором действуют эти правила; они попросту будут заблокированы.

И напоследок хочу сказать – никогда не ведитесь на рекламные уловки, не качайте всякие сборки "Яндекс Браузер" или "Браузер Интернет", ведь все это - самый обычный Google Chrome (если быть точнее, это всё браузеры на основе Chromium, и для особых параноиков, я скоро напишу статью обо всех этих браузерах, и стоит ли использовать Google Chrome, когда есть практически идентичные, но более безопасные альтернативы).

При установке любого софта всегда следите за "галочками", смотрите внимательно, чтобы не установить сторонний софт.

И одно из главных правил – качайте софт ТОЛЬКО с официальных сайтов.


Оригинал статьи.

 

Яндекс.Метрика